⚔ Protection contre certains cracks modifiant les permissions des fichiers système (Linux)
Introduction
Ce tutoriel vous guide dans la protection de votre système Linux contre des cracks ou logiciels malveillants qui altèrent les permissions des fichiers système critiques. Vous découvrirez des méthodes pour sécuriser les permissions en utilisant des outils graphiques, des commandes sudo, et des configurations avancées à l'aide de SELinux ou AppArmor. Ces approches sont adaptées à un public intermédiaire souhaitant renforcer la sécurité de son système.
Prérequis
• Un système Linux basé sur Debian, Ubuntu, ou Red Hat.
• Droits administratifs pour exécuter des commandes sudo.
• Connaissance de base des permissions chmod et chown.
Méthodologie
Nous utiliserons trois approches pour sécuriser les permissions système :
Description des trois approches :
🖈 Approche # 1 : Modification des permissions à l’aide d’outils graphiques ou commandes de base.
🖈 Approche # 2 : Utilisation avancée des commandes sudo pour gérer les permissions.
🖈 Approche # 3 : Renforcement des politiques de sécurité avec SELinux ou AppArmor.
Les avantages
Avantage de l'approche # 1 : Facile à mettre en œuvre pour les utilisateurs débutants.
Avantage de l'approche # 2 : Flexible et précise grâce aux commandes sudo.
Avantage de l'approche # 3 : Sécurisation proactive contre les modifications non autorisées.
Les inconvénients
Inconvénient de l'approche # 1 : Moins efficace pour les attaques sophistiquées.
Inconvénient de l'approche # 2 : Peut nécessiter une configuration détaillée manuelle.
Inconvénient de l'approche # 3 : Exige des connaissances approfondies des outils comme SELinux ou AppArmor.
Étapes à suivre pour l'approche # 1
• Accédez à l’outil graphique de gestion des permissions (Propriétés du fichier > Permissions).
• Utilisez la commande suivante pour modifier les permissions :
• Assurez-vous que les fichiers critiques appartiennent à l'utilisateur et au groupe appropriés :
Pour de plus amples informations
• Ubuntu File Permissions
• Debian FAQ - Permissions
Étapes à suivre pour l'approche # 2
• Identifiez les fichiers à protéger en listant leurs permissions actuelles :
• Restreignez les permissions à l’aide de sudo :
• Désactivez l’exécution pour les fichiers non exécutables :
• Ajoutez une règle au fichier /etc/fstab pour monter les partitions sensibles en lecture seule :
Pour de plus amples informations
• Linux Man Pages - chmod
• Linux Man Pages - mount
Étapes à suivre pour l'approche # 3
• Vérifiez si SELinux ou AppArmor est actif :
• Configurez un profil pour un fichier ou un répertoire sensible avec AppArmor :
• Activez une politique stricte pour SELinux :
• Vérifiez les logs pour les modifications non autorisées :
Pour de plus amples informations
• Debian Wiki - SELinux
• Ubuntu Wiki - AppArmor
Astuce
Utilisez inotify-tools pour surveiller en temps réel les modifications des permissions des fichiers critiques.
Pour de plus amples informations
• Linux Man Pages - inotifywait
Mise en garde
Les modifications mal configurées des politiques SELinux ou AppArmor peuvent entraîner des dysfonctionnements importants. Testez vos configurations dans un environnement de test avant de les appliquer en production.
Conseil
Planifiez des audits réguliers des permissions système pour détecter toute modification non autorisée.
Pour de plus amples informations
• Google
Solution alternative
Utilisez des outils de surveillance comme OSSEC pour détecter et alerter en cas de modification des permissions des fichiers système.
Pour de plus amples informations
• Recherches GitHub
• Google
Conclusion
Grâce à ce tutoriel, vous disposez des outils nécessaires pour protéger votre système Linux contre des cracks ou modifications non autorisées des permissions système. Une combinaison des approches mentionnées garantit une sécurité robuste adaptée à vos besoins.
Source: Tutoriaux-Excalibur

Ce tutoriel vous guide dans la protection de votre système Linux contre des cracks ou logiciels malveillants qui altèrent les permissions des fichiers système critiques. Vous découvrirez des méthodes pour sécuriser les permissions en utilisant des outils graphiques, des commandes sudo, et des configurations avancées à l'aide de SELinux ou AppArmor. Ces approches sont adaptées à un public intermédiaire souhaitant renforcer la sécurité de son système.

• Un système Linux basé sur Debian, Ubuntu, ou Red Hat.
• Droits administratifs pour exécuter des commandes sudo.
• Connaissance de base des permissions chmod et chown.



🖈 Approche # 1 : Modification des permissions à l’aide d’outils graphiques ou commandes de base.
🖈 Approche # 2 : Utilisation avancée des commandes sudo pour gérer les permissions.
🖈 Approche # 3 : Renforcement des politiques de sécurité avec SELinux ou AppArmor.









• Accédez à l’outil graphique de gestion des permissions (Propriétés du fichier > Permissions).
• Utilisez la commande suivante pour modifier les permissions :
Code:
sudo chmod 640 /chemin/vers/fichier
• Assurez-vous que les fichiers critiques appartiennent à l'utilisateur et au groupe appropriés :
Code:
sudo chown root:root /chemin/vers/fichier

• Ubuntu File Permissions
• Debian FAQ - Permissions

• Identifiez les fichiers à protéger en listant leurs permissions actuelles :
Code:
ls -l /chemin/vers/fichier
• Restreignez les permissions à l’aide de sudo :
Code:
sudo chmod 600 /chemin/vers/fichier
• Désactivez l’exécution pour les fichiers non exécutables :
Code:
sudo chmod -x /chemin/vers/fichier
• Ajoutez une règle au fichier /etc/fstab pour monter les partitions sensibles en lecture seule :
Code:
LABEL=sauvegarde /sauvegarde ext4 ro,defaults 0 0

• Linux Man Pages - chmod
• Linux Man Pages - mount

• Vérifiez si SELinux ou AppArmor est actif :
Code:
sestatus
Code:
sudo aa-status
• Configurez un profil pour un fichier ou un répertoire sensible avec AppArmor :
Code:
sudo aa-complain /chemin/vers/fichier
• Activez une politique stricte pour SELinux :
Code:
sudo setenforce 1
• Vérifiez les logs pour les modifications non autorisées :
Code:
sudo ausearch -m avc

• Debian Wiki - SELinux
• Ubuntu Wiki - AppArmor

Utilisez inotify-tools pour surveiller en temps réel les modifications des permissions des fichiers critiques.

• Linux Man Pages - inotifywait

Les modifications mal configurées des politiques SELinux ou AppArmor peuvent entraîner des dysfonctionnements importants. Testez vos configurations dans un environnement de test avant de les appliquer en production.

Planifiez des audits réguliers des permissions système pour détecter toute modification non autorisée.


Utilisez des outils de surveillance comme OSSEC pour détecter et alerter en cas de modification des permissions des fichiers système.

• Recherches GitHub

Grâce à ce tutoriel, vous disposez des outils nécessaires pour protéger votre système Linux contre des cracks ou modifications non autorisées des permissions système. Une combinaison des approches mentionnées garantit une sécurité robuste adaptée à vos besoins.
Source: Tutoriaux-Excalibur